博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
ARP侦查工具Netdiscover
阅读量:6047 次
发布时间:2019-06-20

本文共 2180 字,大约阅读时间需要 7 分钟。

hot3.png

ARP侦查工具Netdiscover

Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。使用Netdiscover工具可以在网络上扫描IP地址,ARP侦查工具Netdiscover检查在线主机或搜索为它们发送的ARP请求。下面将介绍Netdiscover工具的使用方法。本文选自Kail Linux渗透测试实训手册大学霸

首先查看下Netdiscover工具的帮助信息,执行命令如下所示:

  • root :~# netdiscover -h

  • Netdiscover 0.3-beta7 [Active/passive arp reconnaissance tool]

  • Written by: Jaime Penalba <jpenalbae@gmail.com>

  • Usage: netdiscover [-i device] [-r range | -l file | -p] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-C]

  •   -i device: your network device

  •   -r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8

  •   -l file: scan the list of ranges contained into the given file

  •   -p passive mode: do not send anything, only sniff

  •   -F filter: Customize pcap filter expression (default: "arp")

  •   -s time: time to sleep between each arp request (miliseconds)

  •   -n node: last ip octet used for scanning (from 2 to 253)

  •   -c count: number of times to send each arp reques (for nets with packet loss)

  •   -f enable fastmode scan, saves a lot of time, recommended for auto

  •   -d ignore home config files for autoscan and fast mode

  •   -S enable sleep time supression betwen each request (hardcore mode)

  •  -P print results in a format suitable for parsing by another program

  •   -L in parsable output mode (-P), continue listening after the active scan is completed

  • If -r, -l or -p are not enabled, netdiscover will scan for common lan addresses.

输出的信息显示了Netdiscover的语法格式及可用的参数本文选自Kail Linux渗透测试实训手册大学霸

【实例3-3】使用Netdiscover工具扫描局域网中所有的主机ARP侦查工具Netdiscover。执行命令如下所示:

  • root :~# netdiscover

执行以上命令后,将显示如下所示的信息:

  • Currently scanning: 10.7.99.0/8   |   Screen View: Unique Hosts              

  •                                                                               

  •  692 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 41520           

  •  _____________________________________________________________________________

  •    IP            At MAC Address      Count  Len   MAC Vendor                  

  •  -------------------------------------------------------------------------------------------------------------------------------

  •  192.168.6.102   00:e0:1c:3c:18:79    296    17760   Cradlepoint, Inc         

  •  192.168.6.1     14:e6:e4:ac:fb:20    387     23220   Unknown vendor           

  •  192.168.6.110   00:0c:29:2e:2b:02    09      540     VMware, Inc.

从输出的信息中,可以看到扫描到三台主机本文选自Kail Linux渗透测试实训手册大学霸ARP侦查工具Netdiscover

转载于:https://my.oschina.net/u/1585857/blog/367458

你可能感兴趣的文章
2013年7月12日“修复 Migration 测试发现的 Bug”
查看>>
学习vue中遇到的报错,特此记录下来
查看>>
CentOS7 编译安装 Mariadb
查看>>
jstl格式化时间
查看>>
一则关于运算符的小例
查看>>
cronexpression 详解
查看>>
一周小程序学习 第1天
查看>>
小孩的linux
查看>>
JavaScript History对象
查看>>
在 Windows 下安装 Oracle 11g XE (Express Edition)
查看>>
ListView优化
查看>>
【原创】 PostgreSQL 实现MySQL 的auto_increment 字段
查看>>
vs2015添加vc助手
查看>>
检测点1.1
查看>>
android--------阿里 AndFix 热修复
查看>>
control.add()
查看>>
Sublime text3中配置Github
查看>>
Asp.net,C# 加密解密字符串
查看>>
网页视频播放器插件源码
查看>>
2019-4-23 plan
查看>>